Únete a la élite de la ciberseguridad
Hemos diseñado itinerarios adaptados a cada plan de carrera
con cursos específicos para conseguir tus objetivos

93% de empleabilidad en el sector
Encuentra trabajo en el mundo de la ciberseguridad en menos de 6 meses.

La ciberseguridad crece un 23% cada año
Aprovecha el crecimiento en del mercado español: fórmate hoy en uno de los sectores más demandados.
PLANES DE CARRERA
DESCUBRE NUESTROS
PLANES DE CARRERA
Hacking Ofensivo
PENTESTER
20 Horas
Intermedio
136 Vídeos
Introducción a la ciberseguridad
Aprende los principales conceptos para entender mejor el mundo de la ciberseguridad. En este curso teórico, aprenderás algunos de los conceptos fundamentales de las redes informáticas y la ciberseguridad de cara a poder aprovechar correctamente el resto de cursos.
Metodologías OWASP
Existen diferentes estándares internacionales a la hora de realizar auditorías. En este curso teórico, veremos de forma teórica el estándar OWASP Top 10 para aplicaciones web, asó como el OWASP Security Project para APIs.
Linux para pentester
¿Sabías que el 80% de los servidores de Internet están basados en Linux? Conocer este sistema operativo es esencial para adentrarse en el mundo hacking. Cuando logramos acceder a un sistema lo más frecuente es hacerlo a través de la consola de comandos, así que en este curso te enseñaremos a utilizar Linux por comandos.
Hacking con NMAP
Sin duda NMAP es una de las herramientas de mayor importancia en el mundo del hacking. No sólo es un escáner de puertos, es mucho más que eso, además de la base de cara a detectar posibles explotaciones de sistemas y obtención de información.
Enumeración
La enumeración son las técnicas empleadas por los Hacker para obtener información concreta. Es una fase imprescindible para realizar los ataques y análisis de vulnerabilidades.
Hacking Web & API con Burp Suite
Curso orientado a la explotación de aplicaciones Web y de APIs mediante dos grandes herramientas, Burp Suite y Postman. Aprenderemos las principales técnicas de ataque a este tipo de entornos.
Hacking Wi-Fi
Las redes inalámbricas pueden ser un punto de entrada a una red empresarial. Con este curso aprenderemos a explotar las principales técnicas que permitan obtener accesos no autorizados.
Hacking CMS
Muchas aplicaciones web están basadas en CMS o Sistema de Gestión de Contenidos. Es por esto que es importante conocer herramientas específicas para detectar y explotar vulnerabilidades de alguno de los CMS más importantes, como WordPress, Drupal o Joomla.
Hacking del AD
Las redes empresariales suelen basar su arquitectura en dominios del Directorio Activo o AD. Una vez se logra acceso a una red, es fundamental saber explotar la red para lograr privilegios de administrador.
Informes y Riesgos
RED TEAM
27 Horas
Avanzado
142 Vídeos
Linux para pentester
¿Sabías que el 80% de los servidores de Internet están basados en Linux? Conocer este sistema operativo es esencial para adentrarse en el mundo hacking. Cuando logramos acceder a un sistema lo más frecuente es hacerlo a través de la consola de comandos, así que en este curso te enseñaremos a utilizar Linux por comandos.
Gathering / OSINT
Previo a un ataque, los hackers no éticos, realizan una fase de investigación conocida como Information Gathering. Esta fase, al ser usada por los ciberdelincuentes, es un pilar fundamental de cualquier equipo de Red Team para detectar fallos de seguridad y obtener información para organizar los ataques.
Hacking con NMAP
Sin duda NMAP es una de las herramientas de mayor importancia en el mundo del hacking. No sólo es un escáner de puertos, es mucho más que eso, además de la base de cara a detectar posibles explotaciones de sistemas y obtención de información.
Enumeración
La enumeración son las técnicas empleadas por los Hacker para obtener información concreta. Es una fase imprescindible para realizar los ataques y análisis de vulnerabilidades.
Hacking Web & API con Burp Suite
Curso orientado a la explotación de aplicaciones Web y de APIs mediante dos grandes herramientas, Burp Suite y Postman. Aprenderemos las principales técnicas de ataque a este tipo de entornos.
Hacking Wi-Fi
Las redes inalámbricas pueden ser un punto de entrada a una red empresarial. Con este curso aprenderemos a explotar las principales técnicas que permitan obtener accesos no autorizados.
Hacking CMS
Muchas aplicaciones web están basadas en CMS o Sistema de Gestión de Contenidos. Es por esto que es importante conocer herramientas específicas para detectar y explotar vulnerabilidades de alguno de los CMS más importantes, como WordPress, Drupal o Joomla.
Hacking del AD
Las redes empresariales suelen basar su arquitectura en dominios del Directorio Activo o AD. Una vez se logra acceso a una red, es fundamental saber explotar la red para lograr privilegios de administrador.
Escalada en Linux
La escalada de privilegios, consiste en usar diferentes fallos de seguridad de los sistemas, protocolos y aplicaciones instalados. En este curso nos centraremos en sistemas Linux, ya que son los servidores con mayor implantación, especialmente en entornos web.
Escalada en Windows
La escalada de privilegios, consiste en usar diferentes fallos de seguridad de los sistemas, protocolos y aplicaciones instalados. En este curso nos centraremos en sistemas de Microsoft.
Pivoting y Tunneling
Las redes informáticas se basan en comunicación entre diferentes sistemas. Con este curso aprenderemos a movernos entre equipos de una red interna, incluso a otras redes de una empresa.
Inteligencia Artificial
Inteligencia Artificial
18 Horas
67 Vídeos
Domina la IA desde cero
La Inteligencia Artificial ha llegado para quedarse. Este curso nos enseñará a usar las principales IAs de forma segura, haciendo que seamos capaces de obtener resultados increíbles.
IA avanzada aplicada
Las automatizaciones de tareas, nos permiten aumentar nuestra productividad laboral. Gracias a la Inteligencia Artificial, muchas tareas diarias, pueden realizarse de forma organizada y automáticas, logrando grandes resultados y aumentando nuestra eficiencia.